加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 钦州站长网 (https://www.0777zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长学院 > PHP教程 > 正文

BUUCTF web之Include

发布时间:2022-12-12 11:06:38 所属栏目:PHP教程 来源:
导读:  题目提示Include,那考察的应该是文件包含漏洞

  访问如下

  点击tips,提示“can you find out the flag?”,观察url为"?file=flag.php"可知为文件包含的形式

  尝试目录扫描,无果
  题目提示Include,那考察的应该是文件包含漏洞
 
  访问如下
 
  点击tips,提示“can you find out the flag?”,观察url为"?file=flag.php"可知为文件包含的形式
 
  尝试目录扫描,无果观察源码,啥也没有尝试读取 /etc/passwd,成功读取,文件包含成功。但是和flag无关系
 
  4.尝试读取如下,均无果
 
  ../../../../flag.php
  ../../../../flag
  ...
  PHP封装协议
 
  在文件包含漏洞中有一个大的知识点,就是php封装协议的利用,我们可以利用它读取php文件源代码,关于php封装协议,可查看我写的php文件包含漏洞的详解
 
  所以,这里尝试利用php封装协议读取flag.php文件的源码,看看其代码究竟是怎样的
 
  如下访问
 
  ?file=php://filter/read=convert.base64-encode/resource=flag.php
 
  2. 对内容进行base64解码php源代码,出现flag
 
  flag{ad3d9b67-b753-44d4-a54b-cce0daa18196}
 
  本ctf题考察的是文件包含漏洞中php封装协议的利用方式!
 

(编辑:PHP编程网 - 钦州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!